7/9(木) 8:00配信
データも人材もファーウェイに流出? 倒産するまで盗み尽くされた大企業に見る、中国の“荒技”
世界的な有名雑誌の一つに『Bloomberg Businessweek(ブルームバーグ・ビジネスウィーク)』というものがある。
【中国政府が支援する大手企業の一つ、ファーウェイ】
同誌は、クリエイティブなデザインと質の高い記事で人気が高い米国のビジネス誌である。筆者が留学していたマサチューセッツ工科大学(MIT)でも、同誌やニューヨーカー誌などを好んで読んでいる生徒が多かった。
そんなビジネスウィーク誌が7月6日号で興味深い記事を掲載している。6ページにわたって、カナダの大手通信機器企業が中国政府系ハッカーらによって継続的にサイバー攻撃を受けたことで結果的に倒産に追い込まれた様子を記事にしている。
これこそまさに、中国が世界中で行っているサイバー攻撃の実態を浮き彫りにしている。というのも、このケースは氷山の一角であり、同様の攻撃が世界中のどの企業に起きていても不思議ではない。もちろん日本企業にとっても決して対岸の火事ではなく、現在、または近い未来にも起きる可能性がある。
最近、米中貿易戦争や新型コロナウイルス感染症などで欧米諸国との対立がますます鮮明になっている中国。中国政府系のサイバー攻撃については、筆者も拙著『サイバー戦争の今』などで繰り返し指摘してきたが、あらためて、今回のビジネスウィーク誌の記事をベースにその実態に迫ってみたい。そこには日本のビジネスパーソンが気に留めておくべき示唆に富んだ教訓がある。
10年以上、倒産まで攻撃を続けた中国の手口
最初に明確にしておきたいのは、中国政府系のサイバー攻撃者やハッカーたちの最大の目的の一つは、知的財産など経済的な情報を盗むことにある。加えて、それらを盗むための足掛かりとなる個人情報をかき集めている場合もある。また、軍部や政府などの機密情報を盗むことも狙っている。要するに、相手を「破壊」するというよりは、経済的・軍事的・政治的なアドバンテージを得るため、産業や軍事などの分野でサイバースパイ行為に力を入れているのである。
しかもその攻撃は、かなり昔から行われている。ブルームバーグ誌が報じたカナダのケースでは、狙われたのは大手通信機器企業ノーテル・ネットワークスで、1990年代後半から継続してサイバー攻撃が続けられていた。
ノーテル社からサイバー攻撃によって盗まれたのは、後に4Gや5Gなどにつながっていく米国の通信ネットワーク機器の設計図などの詳細情報や、財務状況、顧客との商談に使うパワポの資料など、貴重な資料の数々だった。ただこうした攻撃は、カナダの諜報機関であるカナダ安全情報局(CSIS)も把握しており、同社にも早くから注意を促していた。
ただ残念なことに、同社はそれを聞き入れることなく、事の重大さを理解せず、放置した。この「放置」というのは、過去のケースを見ても、大規模なサイバー攻撃被害に見られるありがちなミスである。例えば、2016年の米大統領選では、米民主党全国委員会がロシア政府系ハッカーらの攻撃を受けて、大量の内部情報を盗まれているが、FBI(米中央情報局)はその攻撃を検知して委員会に注意するよう早い段階で連絡を入れていた。だが担当者らはそれを放置し、米大統領選の結果を左右したといわれる歴史的なサイバー攻撃を許してしまった。
04年ごろになると、中国はノーテル社幹部らのアカウントを乗っ取るところまで深く侵入し、社内情報をそこから上海のコンピュータに送っていた。これは中国のサイバー攻撃の典型的な手法で、APT攻撃(高度で持続的な攻撃)と呼ばれている。とにかく、時間をかけてじっくりと盗んでいくのが特徴だ。しかも根こそぎ情報を盗み出すため、この攻撃は「バキューム・クリーナー・アプローチ(掃除機戦術)」とも呼ばれた。
ファーウェイに流出? データも人材も奪う“荒技”
同記事では、これらのデータが中国のどこに流れたのかは明確には分かっていないというが、一方でこう指摘する。「この件の調査を行った多くの人たちが、大手通信機器会社の華為技術(ファーウェイ)など中国のテクノロジー企業を後押しするために、鍵となる欧米企業を弱体化させてきた中国政府の関与を強く疑っている」
ファーウェイ側はこの疑惑を否定している。ちなみに中国政府とファーウェイの関係はよく知られており、政府はファーウェイに750億ドルの支援を与えてきたとされ、さらに融資の上限も1000億ドルに設定していると米情報機関は分析している。米政府がファーウェイに対し、中国政府の支援金を元手に不当に製品の価値を下げて不正競争をしていると怒るのはこうした背景があるからだ。さらにノーテル社の一件のように、国外企業から盗んできた知的財産も、ファーウェイが手に入れていたと見られている。
これまでの筆者の取材では、おそらくノーテル社へのサイバー攻撃を担当したのは、当時、北米地域を担当していた人民解放軍総参謀部の第3部2局だったはずだ。後にこの部署に属する「61398部隊」は、北米企業に対してサイバースパイ工作活動を繰り広げていたとして、メンバーの一部はFBIから指名手配を受けた。顔も名前も全て、今もネット上にさらされている。
ノーテル社のケースでは、攻撃は同社が倒産する09年まで続いた。倒産間際、ファーウェイ側は自分たちが弱体化させたノーテル社に対して、買収や支援を持ちかける協議もしている。相手を弱らせて、救世主であるかのように助けるのである。
さらにファーウェイは、倒産までにノーテル社で5Gの技術開発をしていた20人を引き抜いている。記事はこう書いている。「ノーテル社で最も功績を残した開発者だったウェン・トンは現在、ファーウェイのワイヤレス事業で最高技術責任者となっている。トンは09年、14年間勤めたノーテル社から、ファーウェイに同僚たちと引き抜かれている」
こうした荒技で、ファーウェイは現在の5G技術を世界でリードする企業になったと言っても過言ではないだろう。
グーグルからはソースコードも盗み出した
中国政府はこうした戦略で、2010年ごろには、検索大手のグーグルや金融大手のモルガン・スタンレー、IT企業大手のシマンテックやアドビ、軍事大手のノースロップ・グラマンなど数多くの企業をサイバー攻撃していたことが判明している。この一連の攻撃は、サイバーセキュリティ専門家らの間では「オーロラ作戦」と呼ばれている。
この事案で特筆すべきは、グーグルへの攻撃だ。中国政府は、グーグルが提供する無料電子メールのGmailにハッキングで侵入し、反体制派の中国人のアカウントを探して回っていたことが分かっている。また問題はそれだけでなく、検索エンジンのソースコードも盗まれたと、米軍の元幹部は筆者の取材に答えている。その技術は中国国内の企業に「流れているようだ」とも。
またこの元幹部いわく、それ以外にも中国政府系ハッカーは、米軍に何年も侵入して兵器や戦闘機の設計図なども盗み出すことに成功しているという。
民間企業から政府、軍事、インフラ、教育機関まで、とにかく中国政府は徹底して、サイバー攻撃でライバル国からさまざまな情報やデータを盗み出している。
そしてノーテル社に起きたような攻撃は、日本にだって起き得る。あまりサイバー攻撃の被害情報が外に出てきにくい日本だけに、表面化していないケースもあると考えられる。そして新型コロナで日本社会や企業が弱っている今、これまで以上にこうした攻撃を受ける可能性はある。
コロナ禍で弱った日本企業が狙われている
実際のところ、すでに工作は始まっているかもしれない。自民党の甘利明税制調査会長は6月、「新型コロナウイルス禍で体力が劣る企業を傘下に入れるよう中国で檄が飛んでいる」と語っている。対日工作が始まっているということだろう。また甘利氏は「安全保障上の重要技術の保有企業に影響力を持とうとする外資の買収などを防ぐ」とも述べている。
日本も狙われていることは間違いない。買収などを進める前に、まずはノーテル社のケースのように、サイバー攻撃で内部情報を探ったりして、会社を弱らせるという工作はすでに方々で行われていても何ら不思議ではない。
さらに、人材も狙われていることを忘れてはいけない。例えば今、中国は米国から取引禁止措置を受けて、安定して手に入れられなくなりつつある半導体分野の人材確保に力を入れている。そういう分野は最も注意が必要だ。
相手がどんなものを欲しているのかを知れば、防御はしやすくなる。日本企業には、ぜひノーテル社のような事例を参考にしていただき、教訓から学んでもらいたいと願う。
(山田敏弘)
ITmedia ビジネスオンライン
この記事へのコメントはありません。